• 记一次awd线下经历


    记一次awd线下经历

    文末附湖湘杯源码

    全程体验

    这次湖湘杯的形式还算挺新颖的吧,早上是渗透,只告诉了一个ip,渗透资产,找到6个flag,由于我们太菜了,pwn在内网里,我们打不进内网,pwn爷爷回去睡觉了。

    上午

    上午给的是一个tp5框架的cms,我的payload也很拉跨,打了一下发现没打进去,这时候队友告诉我进后台了,我就没管了,在后台找到了个上传点,上传成功后一直找不到位置,就无法getshell,这里卡了一早上。导致内网都没有进,比较菜

    下午

    下午的比赛就是正常的awd了,这里发现还是不够熟练,一开始上来手忙脚乱的,靶机1看到有两台web,我们两个web手就开始疯狂维护,然后pwn手告诉我们,靶机2也有一台,我又开始维护。不知道别的队怎么样,但我们队这里半个小时的维护时间完全不够,可能和赛棍师傅们完全没得比,一上来就被打了一波。这里吐槽一下,什么权限都没有,rm权限也无,我想提权发现gcc编译都不给,我直接傻掉了。

    防御

    改ssh密码

    这里赛后想想发现真的傻,一开始物理隔离,划了vlan,根本连不上别的ssh,怎么可能改密码,导致一开始浪费了时间在这个上面。

    改mysql密码

    这里也是改的比较快的,在比赛进行到比较后面的时候,队友发现大部分的队伍还是没有改mysql的密码,所以这里队友搅屎了一波,至少删了40个队伍的库,后面师傅们都说库被人删干净了,师傅们看到了轻点打。

    小细节:这里有师傅被删库了,为了不持续宕机扣分,强行在php里写返回200状态码,确实check机制只检测了状态码,没检测其他的,导致没有进一步扣分。原来这也行。。。。

    删除预留后门

    这里我觉得还算做成功了的,跟师傅们赛后交流发现,很多人一开始都漏了一台web,这里我们三台web机,都进行了修复,除了一个hack.php比较坑爹,我用D盾扫发现只提示了预留后门,并没有显示在哪,我找了一下eval关键字也没找到,导致后面一直忘了这个事,估计全程被打了。

    文件监测

    这里自己用的是FileMonitor-master,github上一找就能找到,搭建也比较简单,比赛确实给了一些帮助,包括分析师傅们肯定是全场打的,骑马上了一波分,虽然有几个师傅的太强了,上了蠕虫,自己环境直接成了赛马场,脚本不停返回值,但是一些简单的马还是删了的

    流量检测

    发现根本没有修改的权限,上不上去事前准备的流量检测脚本,导致全程没有流量检测,事后跟师傅们交流发现其实是可以看apache日志的,并且有几个师傅的马没加密,可以直接骑马。

    蠕虫防御

    网上我也看过了这个蠕虫的脚本,但是还真没想过如何防御,这里我所有的文件都被感染上了蠕虫,每个目录下都有师傅的马,后面也懒得删除不死马了

    攻击

    预留后门

    一开始这里其实利用了挺多的,至少有个三轮师傅们的预留后门还是没删除,但这里我直接拿flag去了,其实想想应该是要做好权限维持的,所以导致后面没审出来新的洞,只能靠骑马得一点flag

    代码审计

    代码审计应该在做好权限维持和防御之后,比赛时,审计了一个后台命令执行点,但是好像没有执行成功,有空再出一篇代码审计的文章

    心得

    总结这次awd,毕竟是第一次,太菜了,心态什么的也比较少,全程也比较懵,但是也收获了一些经验

    1. apache日志可以进行流量检测审计
    2. 预留后门的权限维持特别重要!!!!!!不要着急预留后门拿flag!!!!!
    3. 和队友的提前分配沟通特别重要,不要手忙脚乱
    4. 思考被蠕虫循环感染时要怎么办

    暂时就分析这么多吧,如果代码审计出来了就再写把

    湖湘杯源码:

    链接:https://pan.baidu.com/s/1uxqz77oHqvaza9VXKpCOOg
    提取码:9s73
    复制这段内容后打开百度网盘手机App,操作更方便哦--来自百度网盘超级会员V2的分享

  • 相关阅读:
    冲刺4
    冲刺3
    冲刺2
    冲刺一
    构建之法阅读笔记04
    数组02开发日志
    进度条第七周
    《构建之法》阅读问题
    软件工程概论第一节
    《大道至简》弟七八章读后感
  • 原文地址:https://www.cnblogs.com/karsa/p/13992415.html
Copyright © 2020-2023  润新知